SlideShare una empresa de Scribd logo
1 de 8
POLÍTICAS DE SEGURIDAD 
DE LA INFORMACIÓN
Políticas de seguridad de la 
información 
prohibitivas 
permisivas 
Conjunto de reglas aplicadas a 
todas las actividades 
relacionadas al manejo de la 
información de una 
organización, teniendo el 
propósito de proteger la 
información, los recursos y la 
reputación de la misma. 
Se clasifican en:
¿QUÉ CONTIENE? 
ALCANSE 
PROPOSITO 
INTRODUCCIÓN
¿QUÉ TIPO DE POLÍTICAS HAY? 
AUTENTIFICACIÓN 
Y CONTROL DE 
ACCESO 
PROTECCIÓN 
DE EQUIPO 
CLASIFICACIÓN 
RESPALDO Y 
BORRADO DE 
INFORMACIÓN 
SEGURIDAD 
FÍSICA 
CÓDIGO DE 
CONDUCTA 
USUARIO Y 
CONTRASEÑA
POLITICAS DE SEGURIDAD QUE 
INTERACTUO EN MI VIDA DIARIA
• Lo que muchos usuarios no saben es que de acuerdo a 
las condiciones del contrato que virtualmente asumen al 
hacer clic en el cuadro 'acepto', los usuarios le otorgan a 
Facebook la propiedad exclusiva y perpetua de toda la 
información e imágenes que publican.
SANCIONE 
S
DEBEN DE ESTAR DOCUMENTADOS DIFUNDIDOS Y 
ACEPTADOS POR TODOS LOS EMPLEADOS 
DEBEN SER CLAROS Y CONCISOS 
DEBEN APLICARSE EN TODOS LOS NIVELES DE LA 
EMPRESA 
SE DEBEN REVISAR PERIODICAMENTE 
DEBE SER APROVADO POR LA GERENCIA

Más contenido relacionado

La actualidad más candente

Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
dianalloclla
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
ydaleuporsiempre_16
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
luisrobles17
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
yuliaranda
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS
DIANAADANAQUE
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
edwin damian pavon
 
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
edwin damian pavon
 

La actualidad más candente (17)

Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Webtrust y Systrust
Webtrust y SystrustWebtrust y Systrust
Webtrust y Systrust
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Politicas de seguridad informatica itla (generales)
Politicas de seguridad informatica  itla (generales)Politicas de seguridad informatica  itla (generales)
Politicas de seguridad informatica itla (generales)
 
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...
 
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
 
Seguridad de los sistemas de información
Seguridad de los sistemas de informaciónSeguridad de los sistemas de información
Seguridad de los sistemas de información
 
Seguridad organizacional 2.0
Seguridad organizacional 2.0Seguridad organizacional 2.0
Seguridad organizacional 2.0
 
Clasificacion riesgo
Clasificacion riesgoClasificacion riesgo
Clasificacion riesgo
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 

Destacado

Politicas de seguridad de la informacion
Politicas de seguridad de la informacionPoliticas de seguridad de la informacion
Politicas de seguridad de la informacion
Romario Correa Aguirre
 
Tipos de dependencias funcionales
Tipos de dependencias funcionalesTipos de dependencias funcionales
Tipos de dependencias funcionales
ald32
 
Unidad iii normalizacion
Unidad iii normalizacionUnidad iii normalizacion
Unidad iii normalizacion
Orlando Verdugo
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
Bioga Dixital
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
seguridad7p
 
Ejercicios áLgebra Relacional
Ejercicios áLgebra RelacionalEjercicios áLgebra Relacional
Ejercicios áLgebra Relacional
negriz
 

Destacado (20)

Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la información
 
Base datos normalización une
Base datos normalización uneBase datos normalización une
Base datos normalización une
 
Politicas de seguridad de la informacion
Politicas de seguridad de la informacionPoliticas de seguridad de la informacion
Politicas de seguridad de la informacion
 
Tema 7
Tema 7Tema 7
Tema 7
 
Tipos de dependencias funcionales
Tipos de dependencias funcionalesTipos de dependencias funcionales
Tipos de dependencias funcionales
 
Normalización de las bases de datos
Normalización de las bases de datosNormalización de las bases de datos
Normalización de las bases de datos
 
Unidad iii normalizacion
Unidad iii normalizacionUnidad iii normalizacion
Unidad iii normalizacion
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Normalización en Bases de datos
Normalización en Bases de datosNormalización en Bases de datos
Normalización en Bases de datos
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Ejercicios áLgebra Relacional
Ejercicios áLgebra RelacionalEjercicios áLgebra Relacional
Ejercicios áLgebra Relacional
 
Normalizacion de base de datos
Normalizacion de base de datosNormalizacion de base de datos
Normalizacion de base de datos
 
normalizacion base de datos
normalizacion base de datosnormalizacion base de datos
normalizacion base de datos
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 

Similar a Políticas de seguridad de la información

Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Universidad Tecnológica del Perú
 
POLITICAS DE SEGURIDAD E HIGIENE EN UN LABORATORIO DE INFORMATICA
POLITICAS DE SEGURIDAD E HIGIENE EN UN LABORATORIO DE INFORMATICA POLITICAS DE SEGURIDAD E HIGIENE EN UN LABORATORIO DE INFORMATICA
POLITICAS DE SEGURIDAD E HIGIENE EN UN LABORATORIO DE INFORMATICA
Danytza Meza
 
ISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptx
ISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptxISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptx
ISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptx
diegofelipealarconma
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
mCarmen32
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
Luis Martinez
 
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
xavazquez
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
 

Similar a Políticas de seguridad de la información (20)

Norma iso-27001
Norma iso-27001Norma iso-27001
Norma iso-27001
 
Hipaa para proveedores rev (final)
Hipaa para proveedores  rev (final)Hipaa para proveedores  rev (final)
Hipaa para proveedores rev (final)
 
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
 
Seguridad, Confidencialidad y Cloud
Seguridad, Confidencialidad y CloudSeguridad, Confidencialidad y Cloud
Seguridad, Confidencialidad y Cloud
 
Control de uso y asignación de privilegios
Control de uso y asignación de privilegiosControl de uso y asignación de privilegios
Control de uso y asignación de privilegios
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
POLITICAS DE SEGURIDAD E HIGIENE EN UN LABORATORIO DE INFORMATICA
POLITICAS DE SEGURIDAD E HIGIENE EN UN LABORATORIO DE INFORMATICA POLITICAS DE SEGURIDAD E HIGIENE EN UN LABORATORIO DE INFORMATICA
POLITICAS DE SEGURIDAD E HIGIENE EN UN LABORATORIO DE INFORMATICA
 
ISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptx
ISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptxISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptx
ISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptx
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Seguridad de la información y el Cumplimiento con Estándares Internacionales
Seguridad de la información y el Cumplimiento con Estándares InternacionalesSeguridad de la información y el Cumplimiento con Estándares Internacionales
Seguridad de la información y el Cumplimiento con Estándares Internacionales
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información: Conceptos aplicados al gobierno de TI
Seguridad  de la información: Conceptos aplicados al gobierno de TISeguridad  de la información: Conceptos aplicados al gobierno de TI
Seguridad de la información: Conceptos aplicados al gobierno de TI
 
IDENTIDAD DIGITAL, COMPETENCIAS DIG
IDENTIDAD DIGITAL, COMPETENCIAS DIGIDENTIDAD DIGITAL, COMPETENCIAS DIG
IDENTIDAD DIGITAL, COMPETENCIAS DIG
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 

Más de Franklin Duarte

Expo capa de presentacion
Expo capa de presentacionExpo capa de presentacion
Expo capa de presentacion
Franklin Duarte
 
Aprendizaje significativo
Aprendizaje significativoAprendizaje significativo
Aprendizaje significativo
Franklin Duarte
 
LAS HERRAMIENTAS TECNOLOGICAS COMO APOYO DIDACTICO
LAS HERRAMIENTAS TECNOLOGICAS COMO APOYO DIDACTICOLAS HERRAMIENTAS TECNOLOGICAS COMO APOYO DIDACTICO
LAS HERRAMIENTAS TECNOLOGICAS COMO APOYO DIDACTICO
Franklin Duarte
 
DATOS DEL ECUADOR P.E.A.
DATOS DEL ECUADOR P.E.A.DATOS DEL ECUADOR P.E.A.
DATOS DEL ECUADOR P.E.A.
Franklin Duarte
 

Más de Franklin Duarte (6)

Expo didactica aplicada
Expo didactica aplicadaExpo didactica aplicada
Expo didactica aplicada
 
Expo capa de presentacion
Expo capa de presentacionExpo capa de presentacion
Expo capa de presentacion
 
Autoevaluacion
AutoevaluacionAutoevaluacion
Autoevaluacion
 
Aprendizaje significativo
Aprendizaje significativoAprendizaje significativo
Aprendizaje significativo
 
LAS HERRAMIENTAS TECNOLOGICAS COMO APOYO DIDACTICO
LAS HERRAMIENTAS TECNOLOGICAS COMO APOYO DIDACTICOLAS HERRAMIENTAS TECNOLOGICAS COMO APOYO DIDACTICO
LAS HERRAMIENTAS TECNOLOGICAS COMO APOYO DIDACTICO
 
DATOS DEL ECUADOR P.E.A.
DATOS DEL ECUADOR P.E.A.DATOS DEL ECUADOR P.E.A.
DATOS DEL ECUADOR P.E.A.
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 

Políticas de seguridad de la información

  • 1. POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN
  • 2. Políticas de seguridad de la información prohibitivas permisivas Conjunto de reglas aplicadas a todas las actividades relacionadas al manejo de la información de una organización, teniendo el propósito de proteger la información, los recursos y la reputación de la misma. Se clasifican en:
  • 3. ¿QUÉ CONTIENE? ALCANSE PROPOSITO INTRODUCCIÓN
  • 4. ¿QUÉ TIPO DE POLÍTICAS HAY? AUTENTIFICACIÓN Y CONTROL DE ACCESO PROTECCIÓN DE EQUIPO CLASIFICACIÓN RESPALDO Y BORRADO DE INFORMACIÓN SEGURIDAD FÍSICA CÓDIGO DE CONDUCTA USUARIO Y CONTRASEÑA
  • 5. POLITICAS DE SEGURIDAD QUE INTERACTUO EN MI VIDA DIARIA
  • 6. • Lo que muchos usuarios no saben es que de acuerdo a las condiciones del contrato que virtualmente asumen al hacer clic en el cuadro 'acepto', los usuarios le otorgan a Facebook la propiedad exclusiva y perpetua de toda la información e imágenes que publican.
  • 8. DEBEN DE ESTAR DOCUMENTADOS DIFUNDIDOS Y ACEPTADOS POR TODOS LOS EMPLEADOS DEBEN SER CLAROS Y CONCISOS DEBEN APLICARSE EN TODOS LOS NIVELES DE LA EMPRESA SE DEBEN REVISAR PERIODICAMENTE DEBE SER APROVADO POR LA GERENCIA